Научная статья на тему 'Анализ параметров трафика сетей WiMAX при различных алгоритмах шифрования'

Анализ параметров трафика сетей WiMAX при различных алгоритмах шифрования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
363
66
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Богомолова Н. Е., Немер Саламех

Рассматриваются стандартные алгоритмы шифрования, используемые в сетях WiMAX, и исследуется их влияние на степень самоподобия передаваемого трафика. Проведено экспериментальное исследование реального тра фика сети Wi-MAX. Показано, что наибольшее его сглаживание вызывают алгоритмы, которые прибавляют к па кетам наибольшее число дополнительных байт.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ параметров трафика сетей WiMAX при различных алгоритмах шифрования»

21 декабря 2011 г. 16:46

"Инфоиоммуиикаиионно-управлвнчесвие сетя. Расчет и оптимизация систем связи"

Анализ параметров трафика сетей \ViMAX при различных алгоритмах шифрования

Рассматриваются стандартные алгоритмы шифрования, используемые в сетях \ViMAX, и исследуется их влияние на степень самоподобия передаваемого трафика. Проведено экспериментальное исследование реального трафика сети \М-МАХ. Показано, что наибольшее его сглаживание вызывают алгоритмы, которые прибавляют к пакетам наибольшее число дополнительных байт.

Богомолова Н.Е., доц. каф. ИСиС МТУ СИ Саламех Номер,

аспирант каф. ИСиС А/1 ТУСИ

Международным комитетом IEEE разработан стандарт для беспроводных сетей передачи данных класса Wireless MAN (беспроводная сеть масштаба города) номер 802.16. Этот стандарт для беспроводных сетей описывает базовые станции и абонентские комплекты. Для кодирования сигнала используется технология OFDM с 256 несущими в стандарте 802.16с! и 2048 несущими в стандарте 802.1 бе- Стандарт предусматривает как временное (TDD - Time division duplex), так и частотное (FDD - Frequency division duplex) разделение каналов приема и передачи. В настоящее время в России происходит бурное развитие широкополосных беспроводных сетей передачи информации четвертого поколения, получили широкое развитие широкополосные беспроводные сети типа Wi-Fi и WiMAX, началось внедрение системы широкополосной мобильной связи LTE [1,2], Предпосылкой для этого развития, с одной стороны, явилось интенсивное развитие глобальной сети Интернет, с другой стороны внедрение самых современных методов кодирования, модуляции и передачи информации.

Сети стандарта WiMAX изначально являются мультисер-висными, в них происходит объединение разнородного по своей природе трафика: телеметрических данных, речи, видеоинформации. Именно мультисервисность приводит к самоподобному характеру данных в этих сетях [3,4]. Целью данной работы является исследование влияния стандартных алгоритмов шифрования, используемых в сетях Wi-MAX на степень самоподобия передаваемого трафика,

Согласно [3] самопадобный (фрактальный) процесс можно определить как случайный процесс, статистические характеристики которою проявляют свойства масштабирования. Этот процесс существенно не меняет вида при рассмотрении в различных масштабах по икале времени. В частности, в нем не происходит быстрого «сглаживания» при усреднении по шкале времени - процесс сохраняет склонность к всплескам. В условиях самоподобною трафика методы расчета современных телекоммуникационных систем (пропускной способности каналов, емкости буферов и пр.), основанные на пуассоновских моделях и формулах Эрланга, которые с успехом используются при проектировании телефонных сетей, дают неоправданно оптимистические решения и приводят к недооценке реальной нагрузки.

Основной характеристикой самоподобного трафика является параметр Херста - Н, являющийся мерой самоподобия, или статистической инерцией процесса [4]. Его значения лежат в пределах 0,5 < H < 1. Значение 0,5 соответствует Марковскому процессу, а 1 - случаю жесткой долгосрочной

зависимости. Свойства самоподобия могут возникать в раз* личных системах связи. Для того чтобы передать такой трафик без потерь, пропускная способность канала должна соответствовать уровню пиковых выбросов, не смотря на то, что средний уровень трафика достаточно низкий, т.е. производительность сети расходуется неэффективно.

Для сглаживания профиля передаваемого по сети трафика и управления интенсивностью существуют два основных способа: шейпинг {Traffic Shaping) и полисинг (Traffic Policing) [3]. Суть данных алгоритмов заключается в следующем: шейпинг сглаживает трафик и пересылает его с постоянной интенсивностью (согласованной скоростью передачи С, J путем постановки в очередь (буферизации) пакетов, интенсивность передачи которых превысила заданное значение; механизм полисинга в свою очередь просто отбрасывает пакеты, интенсивность которых выше согласованной скорости передачи Ctiti. Так как шейпинг не допускает отбрасывания пакетов, это делает его привлекательным для управления передачей информации реального времени (голос, видео в реальном масштабе времени) с одной стороны. С другой стороны, он вносит задержки, связанные с буферизацией, что отрицательно сказывается на характеристиках передаваемого трафика. Алгоритм полисинга также проявляет далеко не безупречен: чтобы достичь приемлемьк показателей потерь, необходимо значительно увеличить пропускную способность канала, снизив при этом коэффициент использования канала. То есть данный алгоритм может работать только при низких потерях.

При разработке стандарта IEEE 802.16 особое внимание было уделено обеспечению безопасности. На основании цифровой подписи происходит аутентификация абонентского комплекта на базовой станции, при этом происходит обмен зашифрованными ключами и установление безопасных (зашифрованных) соединений. Множество ключей для шифрования и используемые алгоритмы шифрования обеспечивают сложность расшифровки сообщений даже при перехвате, Механизм шифрования трафика работает одновременно с двумя ключами для каждого виртуального соединения, что обеспечивает синхронизацию в среде с возможными потерями пакетов, а перекрывающиеся времена жизни ключей -надежность соединений.

Разрешение и ключевой материал трафика абонентская станция (АС) получоет от базовой станции (БС), затем они поддерживают периодическое переразрешение и обновление ключа. Протокол управления ключами использует цифровой сертм-

134

'Инфс»<?ммунииац'8пиг-улрд»лег'«ти, Расит и рптимшаиия сшт8м t»mn*

фикат Х.509 [IETF RFC328001 алгоритм шифрования RSA открытого ключа доступа (RKCS#1] и симметрические алгоритмы ключевого обмена между АС и БС. Секретность имеет два составляющих протокола:

* протокол инкапсуляции для шифрования данных пакета для установленного беспроводного широкополосного доступа сети, который определяет: 1 ) набор поддерживаемых криптографических кодов, то есть алгоритмы шифрования данных и установления подлинности соединения; 2) правила применения этих алгоритмов к полезной нагрузке протокольного блока данных MAC

• протокол управления ключами, который обеспечивает безопасное распределение ключевых данных от БС до АС. Через этот протокол управления ключами АС и БС синхронизируют ключевые данные; кроме того, БС использует протокол, чтобы определить условный доступ к сетевым службам.

Услуги шифрования определены в пределах подуровня MAC. Шифрование всегда применяется к полезной нагрузке протокольного блока данных MAC. Основной заголовок MAC не зашифрован, т.к. все MAC сообщения управления должны быть доступны, чтобы облегчить регистрацию и функционирование.

В стандарте IEEE 802.16 имеется четыре стандартных режима шифрования:

- алгоритм шифрования документов (Data Encryption Standard - DES) в режиме сцепления блоков (Cipher Block Chaining - СВС) - DES-CBC, который в среднем добавляет к полезной нагрузке 21 байт;

- алгоритм шифрования документов (Advanced Encryption Standard - AES) с счетчиковым шифрованием, полученным сцеплением блока шифров (Counter Encrypion with Cipher Block Chaining message authentication code - CCM) - AES-CCM, который в среднем добавляет к полезной нагрузке 17 байт;

- алгоритм AES с шифрованием счетчика (Counter Encryption - CTR), AES-CTR, который в среднем добавляет к полезной нагрузке 13 байт;

- алгоритм AES в режиме сцепления блоков в режиме адепления блоков (Cipher Block Chaining - СВС) - AES-CBC, который в среднем добавляет к полезной нагрузке 29 байт.

Было проведено экспериментальное исследование влияния выбора вышеописанных алгоритмов шифрования на степень самоподобия передаваемого в сетях WiMAX трафика. Исследовались реализации WiMAX трафика, которые были получены в процессе мониторинга в беспроводной сети одного из крупных Интернет-провайдеров масштаба города. Для сбора трафика использовался персональный компьютер под управлением операционной системы Windows ХР Professional с установленным на нем анализатором протоколов (сниффер) Ethereal, который обеспечивает точность определения времени получения пакета 10 сек. Всего в результате эксперимента было собрано более 12,7 миллионов пакетов. Из них 67% пришлось на протокол TCP.

Были произведены процедуры обработки данных в пакете прикладных программ среды Mattab 7.10. Все математические функции, за исключение процедуры аппроксимации методом наименьших квадратов, были написаны с помощью стандартных функций, что позволило интегрировать написанный код е другие программные продукты, в основе которых лежит язык программирования С. Процедура аппроксимации методом наименьших квадратов является широко распространенной

функцией, входящей в разлтные наборы библиотек прикладных программ, поэтому в данной программной реализации она была использована в готовом виде В виду того, что среда Ма1-1аЬ для хранения значений использует только оперативную память, было принято решение число измерений ограничить 10000, так как при увеличении числа измерений значительно увеличивается время расчетов.

Был смоделирован трафик для четырех описанных выше режимов шифрования, и на основе полученных четырех различных профилей трафика была проведена оценка его самоподобия. Для этого в полученный ранее трафик добавлялось поочередно в каждый пакет соответствующее число байт. В случае, если пакет имел максимальную длину, то добавление предназначенных для него байт проводилось в следующий за ним пакет. Если следующий пакет также был максимальной длины, то данные добавлялись в следующий пакет, не являющийся пакетом максимальной длины Таким образом, из полученного трафика Trafic_WiMAX.dat было получено четыре новых реализации трафика Тгайс_0Е5-CBC.dat, Trafic_AES-CCM.dat, Trafc_AES-CTR.dat, ТгаЬс.АЕБ-CBC.dat Число измерений и шаг интегрирования соответственно были взяты 1000 и 10, 2000 и 5, 5000 и 2, 10000 и 1. В таблице 1 представлены полученные значения параметра Херста для разлжных режимов шифрования. На его основе россчитаны размер буфера и время нахождения пакетов в буфере для интенсивности входного потока л= 600 пакетов/ сек, и для интенсивности обслуживания р = 1000 поке-тов/сек, т.е. величина нагрузки равна 0.6.

ТаГмнил I ПхргмстрИ ирлрвгшчиьирсжтш шифрован»«

Pt-iMlM иыфршышш IhpiiMiip Х>|к!а PillMc p <лф|рм Пр. МЯ H.HII* Il 1111« lUKrU В tri II, (гк

IWS^BC H OSSWI II» 0.197

AbS-CCM H 0S94I9 207 0J44

AES-CTR H»090494 419 0697

AFS-rBf н - о ям?; 52 0 087

Таким образом, наибольшее снижение сомоподобия трафика вызывают алгоритмы которые прибавляют к пакетам наибольшее число дополнительных байт, т.е. происходит своеобразный шейпинг, осуществляющий сглаживание трафика. При этом, разумеется, падает качество передаваемого трафика, поэтому при высоких требованиях к его качеству необходимо использовать алгоритмы шифрования, добавляющие наименьшее число байт.

Литература

1. Вишневский В.М.,Портной С.Л.,Шахнович ИВ.

Энциклопедия WiMAX Путь к 4G. М: Техносфера, 2009. -472 с.

2. Вишневский В.М., Ляхов А.И., Портной СЛ., Шахно-вич И.В. Широкополосные беспроводные сети передаем информации М.: «Техносфера», 2005. - 592 с

3. Шелухин О.И., Тенякшев AM., Осин А.В Фрактальные процессы в телекоммуникациях Монография. / Под ред. О.И. Шелухина. - М_ Радиотехника, 2003. - 480 с.

4. Шелухин О.И., Осин А.В., Смольский СМ. Самоподобие и фракталы. Телекоммуникационные приложения. / Под ред О.И. Шелухина. - Мл ФИЗМАТЛИТ, 2008. - 368 с.

135

i Надоели баннеры? Вы всегда можете отключить рекламу.